PE可执行文件通用加密工具的设计与实现
被引量:6
Design and Implementation of General Encryption Tool for Portable Executable File
摘要
深入分析了PE文件的格式及其在Windows操作系统下的装入机制,提出了PE可执行文件的加密方法。设计了给任意PE可执行文件进行加密、加口令的工具,并给出了实现要点。提出了壳程序中调用API函数的两种寻址方法。
出处
《计算机系统应用》
北大核心
2004年第8期19-22,共4页
Computer Systems & Applications
参考文献3
-
1Matt Pietrek. Peering Inside the PE:A Tour of the Win32 Portable Executable File Format [J]. Microsoft Systems Journal ,1994,9(3) :15 - 34. 被引量:1
-
2Microsoft Corporation. Microsoft Portable Executable and Common Object File Format Specification (Revision 6.0 February 1999) [M/CD], MSDN. 被引量:1
-
3看雪编著..加密与解密 软件保护技术及完全解决方案[M].北京:电子工业出版社,2001:399.
同被引文献28
-
1刘峰,张鹏.信息隐藏技术及其应用[J].天津通信技术,2001(1):1-4. 被引量:14
-
2于淼,孙强.对加壳技术的改进:超粒度混杂技术[J].计算机应用,2004,24(8):137-139. 被引量:9
-
3吴振强,冯绍东,马建峰.PE文件的信息隐藏方案与实现[J].计算机工程与应用,2005,41(27):148-150. 被引量:18
-
4赵树升.用重构PE文件结构法防病毒[J].计算机应用与软件,2006,23(9):48-50. 被引量:3
-
5方旺盛,邵利平,张克俊.基于PE文件格式的信息隐藏技术研究[J].微计算机信息,2006,22(11X):77-80. 被引量:9
-
6徐晓静,徐向阳,梁海华,黄友荣.PE文件资源节的信息隐藏研究与方案实现[J].计算机应用,2007,27(3):621-623. 被引量:13
-
7Microsoft portable executable and common object file format specification revision 6.0 [ K ]. USA : Microsoft Corporation, 1999. 被引量:1
-
8SMOKINGROOM.Delphi程序编程语言之常用反跟踪技术[EB/OL].(2005-04-12)[2006-08-15].http://industry.ccidnet.com/art/1077/20051202/809153_1.html. 被引量:1
-
9殷新华.基于反动态跟踪的软件加密技术.计算机工程,2004,(11):16-19. 被引量:1
-
10郭栋,孙峰.软件加密解密技术[M].北京:清华大学出版社.2003. 被引量:1
引证文献6
-
1郭小晋,沈春林.32位Windows系统下PE文件的软件加密解密方法[J].计算机与数字工程,2006,34(3):51-53. 被引量:2
-
2张中华,苏志同.PE程序加壳中的反脱壳技术研究[J].北京工业职业技术学院学报,2008,7(3):27-31. 被引量:3
-
3徐向阳,解庆春,刘勇,俞笛,刘寅.PE文件隐型加壳技术的研究与实现[J].计算机应用研究,2009,26(1):337-338. 被引量:4
-
4罗瑜,王钟斐,贾晓云.Linux系统下改进的软件加壳保护技术[J].电子设计工程,2012,20(10):13-15.
-
5刘智涛.基于信息隐藏技术研究综述[J].工业仪表与自动化装置,2015(3):13-15. 被引量:2
-
6唐土生,周国华.Windows系统下PE文件的输入输出函数的分析[J].计算机与信息技术,2007(8):57-59.
二级引证文献11
-
1刘虓,王光卫,范明钰.不同加壳软件加壳后程序逆向分析的难易度实验[J].实验技术与管理,2009,26(6):94-96. 被引量:1
-
2李军,汪海航.高机密性数据安全存储与访问系统设计[J].计算机工程与设计,2010,31(2):252-255. 被引量:6
-
3翟朔.一种口令加密工具的设计与实现[J].电脑知识与技术,2010(02X):1337-1339.
-
4骆剑锋,陈伟东.带DKOM技术的软件加壳方案[J].计算机应用与软件,2010,27(11):169-171. 被引量:1
-
5王鹏.基于有限状态机的SIP监听研究[J].网络安全技术与应用,2013(4):29-32.
-
6杨东霖.浅析PE文件脱壳技术[J].网络安全技术与应用,2013(4):55-56.
-
7彭小详,户振江,龚涛,舒辉.恶意代码自动脱壳技术研究[J].信息网络安全,2014(5):41-45. 被引量:8
-
8郎奇.军事通信中音频信息隐藏技术的应用研究[J].数字技术与应用,2016,0(4):205-205. 被引量:3
-
9朱信宇,褚乾峰,刘功申.恶意代码脱壳技术综述[J].通信技术,2017,50(8):1768-1775. 被引量:2
-
10罗祥远.基于Windows平台的一种通用DRM解决方案[J].电信科学,2017,33(S1):214-217.
-
1刘瑞新.多维空间数据的存储结构研究[J].河南大学学报(自然科学版),2008,38(4):425-428.
-
2陆宗骐.AutoCAD中字体文件的格式[J].微计算机应用,1994,15(4):26-29. 被引量:2
-
3孙锐,朱桂林.Windows PE可执行文件压缩机制的分析[J].计算机工程,2003,29(21):188-191. 被引量:3
-
4程秀华,缪希仁,谢礼龙.数字家居智能系统控制技术[J].低压电器,2007(4):30-32. 被引量:14
-
5姜晓新,段海新.一种PE文件加壳检测规则[J].计算机工程,2010,36(14):135-137. 被引量:4
-
6童嵘,彭敏放,甘建平.基于互操作性通讯协议的多功能电能表设计与实现[J].中国仪器仪表,2008(4):37-40.
-
7信息处理技术[J].中国学术期刊文摘,2007,13(6):118-141.
-
8潘辉.LonWorks现场总线及其智能节点设计[J].信息与电脑(理论版),2011(8):67-78.
-
9吕新荣,朱晓民,廖建新.一种新的IPv6寻址方法[J].北京邮电大学学报,2006,29(5):54-58.
-
10岁丰.视频适配器[J].管理观察,1995,0(8):40-40.